Atualização: agora preciso de uma solução para este problema o mais rápido possível. Eu meio que entendo que provavelmente poderia configurar algo iptables
para NAT e encaminhamento de porta, mas realmente não sei o suficiente sobre a ferramenta ou sua sintaxe para criar minhas próprias regras.
- Tenho uma máquina com IP estático na minha rede local:
192.168.1.166
. (Uma VM Hyper-V executando Debian 10) - A máquina executa o Cisco AnyConnect para se conectar à minha VPN de trabalho.
Este cliente VPN configura uma segunda interface de rede para que eu tenha duas:
eth0
(minha LAN) ecscotun0
- Quero poder
192.168.1.166
inserir o cliente RDP em minha área de trabalho pessoal e conectá-lo por meio da VM à área de trabalho remota em meu trabalho.
A única pergunta que realmente preciso responder:
Como posso rotear conexões TCP e UDP na porta 3389 da minha área de trabalho pessoal, por meio da VM, para o sistema remoto no trabalho?
Suponho que a VM precise "mascarar" a conexão RDP como se viesse do cliente VPN que obtém um IP dinâmico na rede de trabalho, então sei que preciso do NAT. A masquerade
ferramenta também é necessária para isso?
Pergunta original:
Preciso usar o RDP em uma VPN de túnel completo Cisco AnyConnect para trabalhar em casa.
O departamento de TI do meu trabalho não configurou o servidor VPN para oferecer suporte a túnel dividido apenas para RDP, e posso precisar de outros serviços de rede no trabalho de qualquer maneira, então gostaria de contornar usando uma conexão de túnel completo. No entanto, não quero usar o cliente AnyConnect VPN em meu computador pessoal, pois tenho a impressão de que também rotearia todo o tráfego da Internet por meio da VPN.
Configurei uma máquina virtual Debian 10 que está executando o cliente VPN. Eu quero que esta VM se disfarce como o servidor RDP remoto na minha LAN. Dessa forma, pude evitar a execução do cliente VPN em meu computador pessoal e apenas conectar-me com o cliente RDP à VM, que encaminha a conexão RDP pela VPN para o servidor RDP real.
Então, como posso fazer isso?
Eu só tenho acesso administrativo a:
- Minha área de trabalho do Windows 10 em casa.
- Minha VM "proxy"
- meu roteador doméstico
- Minha área de trabalho do Windows 10 no trabalho. (Embora a TI possa bloquear/desfazer quaisquer alterações que eu fizer se elas forem um risco de segurança)
No momento, estou usando uma combinação de VNC e RDP para percorrer a VM para a área de trabalho remota, mas ela é limitada em resolução pelo hipervisor da VM e combina as desvantagens de ambos os protocolos.
Se sua VM
192.168.1.166
tiver acesso a ambas as redes (sua rede local e a rede corporativa via VPN), usesocat
para estabelecer um "túnel" bidirecional entre sua VM e o servidor RDP corporativo:Isso abrirá a porta
3389
em sua VM e qualquer tráfego que chegar lá será encapsulado no arquivoremote-addr:3389
.Socat também suporta UDP.
O Socat sai após o término da conexão, portanto, para garantir que ele esteja sempre lá, crie um script que execute este comando em um loop infinito:
Dessa forma, você pode especificar
192.168.1.166
como um servidor RDP em sua área de trabalho pessoal e o tráfego será encapsulado no servidor corporativo.